一、GSM网络概述

1、安全机制

  • 认证用户,防止未授权接入
  • 对空中接口传输加密,防止无线信道上用户信息被窃听
  • SIM卡独立于终端,管理用户信息
  • 在空中接口上以临时身份标识用户,防止用户被跟踪

  但是GSM的缺陷已经逐渐暴露。

2、GSM网络结构

  • 两个主要组成部分:

  固定网络基础结构(固话网络)

  移动基站

  • 按功能,GSM系统中的模块划分为四个部分:

  网络与交换子系统NSS

  基站子系统BSS

  移动台MS

  公众网络PN

  MS <------> BSS <------> NSS <------> PN

3、GSM网络的安全要求

  • GSM的两个主要安全目标:

  防止未授权接入、用户身份倍假冒(通过用户鉴权)

  保护用户隐私(通过传输加密、信令加密)

二、GSM网络的安全体系结构

1、GSM网络的安全体系结构

  • 安全特征主要集中在无线接入部分
  • GSM引入以下安全功能:

  SIM卡和PIN码实现对SIM卡的访问控制;

  网络对用户身份认证和会话密钥,防止非授权接入;

  无线链路加密;

  隐藏用户身份。

  • GSM系统的安全体系结构,有3层组成:

  第一层:认证层,采用挑战-响应机制

  第二层:会话密钥生成层

  第三层:加密层

  • GSM中,设计用户鉴权和机密的主要安全算法有:

  A3:产生认证码SRES

  A5:产生会话密钥

  A8:加密用户数据和信令数据

  • GSM中,系统主要安全参数和算法分布:

  SIM卡:IMSI、KI、TMSI/LAI、PIN、K、Kc、A3、A8

  ME:TMEI、A5

  HLR/AuC:IMSI、K、RAND、SRES、Ki、A3、A8

  MSC/VLR:TMSI/LAI、IMSI、K、认证向量(RAND、SRES、Ki)

  BST:A5

  EIR:IMEI

2、GSM系统的加密

  • 在 GSM 系统中 , 用户数据和信令信息的加密是通过加密算法A5行的
  • A5算法版本:

  A5/0:非加密算法

  A5/1:弱版本  

  A5/2:强加密算法

  • 加解密过程:

  MS与网络端协商使用A5版本

  BSS/MSC/VLR向MS发送特殊明文MMM

  MS上开始加密MMM,并将密文发送给BSS,同时开始解密

  若BSS端正确解密来自MS的密文,则BSS端开始解密

  • A5算法:

  两个参数:初始密钥,TDMA序号COUNT

  产生:一组114bit的密钥流K,其中一个用于加密,另一个用于解密。

  实现地点:MS端的移动设备,BSS端的BTS

3、GSM系统中的会话密钥生成

  • 在GSM系统中 , 会话密钥 Kc 是在用户认证时产生的 , 产生Kc的算法称为A8算法。
  • A8算法:

  Kc = A8(Ki,RAND)

  两个入口参数:用户秘密认证密钥Ki、随机数RAND

  一个出口参数:会话密钥Kc

  实现地点:MS端的SIM卡,固定网络端的AuC

三、GSM网络的身份认证

  • 激活用户鉴权的情况:

  VLR/HLR中用户相关的信息被更改

  用户请求网络服务

  在MSC/VLR重启后第一次访问网络

1、用户接入身份认证

  • 用户鉴权过程:

  (1)用户识别

    找出发起鉴权请求的用户的身份,来提取关于该用户的秘密参数。

    用户识别号码分为三种:

       国际移动设备号 ( IMEI)

       国际移动用户号 ( IMSI)

       临时移动用户号 ( TMSI ) 

    过程:

      用户首次启动或进入新区域

      当地交换机给予一个随机号码作为临时用户号

      从用户归属地的HLR中取得IMSI,并保存IMSI与TMSI在拜访位置寄存器VLR中

      MS把TMSI存入SIM卡的EEPROM中 

      MS发起鉴权请求时,发送ISMI、TSMI给BSS,BSS根据其找出该用户对应密钥Ki

  (2)用户鉴权

    过程:

    网络端从AuC获取用户Ki,利用随机数发生器产生RAND,经无线信道发送到MS,同时AuC根据RAND、Ki利用A3产生认证码SRES,并和Kc、RAND用A8产生    认证向量(SRES,Kc,RAND),该向量送往BSS保存

    在 MS 端 , SIM 卡在 接收到挑战 RAND 后提取内部存储的 Ki 和算法 A3 计算出应答信号 S RES′ , 随后将 SRES′通过无线信道发送给基站基站在接收到应答 信    号 SRES′后与从 AuC 传来的认证向量中的
    SRES 比较 , 如果二者一致, 则判明用户合法 , 鉴权通过 ; 否则鉴权失败, 中止二者通信过程。鉴权通过的用户可以用 A8 算法计算出会话密钥 Kc, 并使用 A5 算    法进行加密通信

    从 GSM 系统的用户鉴权过程可以看到 , 网络认证的其实是 SI M 卡的身份 , 而并非用户本身 , 因此合法用户必须保证 SI M 卡不丢失。SI M 卡则通 过 P IN 和     PUK 来鉴 别其持有者身份的合法性  

    

移动通信安全——GSM安全体系的更多相关文章

  1. 普通硬件就能破解GSM A5加密算法

    如果你还在使用基于早期信号标准的GSM手机,那么你最好在使用手机的过程中小心一点了.因为根据国外媒体的最新报道,安全研究专家通过测试发现,他们只需要使用三张NVIDIA GeForce GTX690显 ...

  2. GPRS GPRS(General Packet Radio Service)是通用分组无线服务技术的简称,它是GSM移动电话用户可用的一种移动数据业务,属于第二代移动通信中的数据传输技术

    GPRS 锁定 本词条由“科普中国”百科科学词条编写与应用工作项目 审核 . GPRS(General Packet Radio Service)是通用分组无线服务技术的简称,它是GSM移动电话用户可 ...

  3. 如何利用 LTE/4G 伪基站+GSM 中间人攻击攻破所有短信验证

    这次公开课请来的嘉宾对自己的简介是: 连续创业失败的创业导师:伪天使投资人:某非知名私立大学创办人兼校长:业余时间在本校通信安全实验室打杂. 自从他在黑客大会上演讲<伪基站高级利用技术——彻底攻 ...

  4. CORBA(Common Object Request Broker Architecture,公共对象请求代理体系结构,通用对象请求代理体系结构)是由OMG组织制订的一种标准的面向对象应用程序体系规范

    CORBA(Common Object Request Broker Architecture,公共对象请求代理体系结构,通用对象请求代理体系结构)是由OMG组织制订的一种标准的面向对象应用程序体系规 ...

  5. ISO/IEC 27001 信息安全管理体系认证

    一. 信息安全管理体系标准业务介绍 1. 背景介绍 信息作为组织的重要资产,需要得到妥善保护.但随着信息技术的高速发展,特别是Internet的问世及网上交易的启用,许多信息安全的问题也纷纷出现:系统 ...

  6. 我的翻译--GSMem:通过GSM频率从被物理隔离的计算机上窃取数据

    抽象概念 AG网络是指在物理上与公共互联网断开的网络.虽然近几年人们验证了入侵这类网络系统的可行性,但是从这种网络上获取数据仍然是一个有挑战的任务.在本文中,我们介绍GSMem,它是一个可以在蜂窝数据 ...

  7. Windows认证体系解读

    目录 Windows认证方式 Windows本地认证 NTLM认证方式(工作组环境中) wiresharek抓包NTLMv2,使用Hashcat爆破 NTLM认证方式(域环境中) Kerberos认证 ...

  8. [systemtap手记]debian体系安装过程

    Debian体系,本人测试用机 Ubuntu 11.10 uname -r 查看原本的内核版本为 3.0.0-12-generic 第一步: 安装systemtap包 $ sudo apt-get i ...

  9. BPM体系文件管理解决方案分享

    一.方案概述 企业管理在很大程度上是通过文件化的形式表现出来,体系文件管理是管理体系存在的基础和证据,是规范企业管理活动和全体人员行为,达到管理目标的管理依据.对与公司质量.环境.职业健康安全等体系有 ...

随机推荐

  1. UESTC 2015dp专题 N 导弹拦截 dp

    导弹拦截 Time Limit: 20 Sec  Memory Limit: 256 MB 题目连接 http://acm.uestc.edu.cn/#/contest/show/65 Descrip ...

  2. ROS知识(5)----消息与服务的示例

    ROS中已经定义了较多的标准类型的消息,你可以用在这些标准类型的消息上再自定义自己的消息类型.这个在复杂数据传输很有用,例如节点和服务器进行交互时,就可能用到传输多个参数到服务器,并返回相应的结果.为 ...

  3. STM32 Hardware Development

    http://www.st.com/web/en/resource/technical/document/application_note/CD00164185.pdf AN2586 http://w ...

  4. Configuring spartan 6 using mcu and spi flash

    http://forums.xilinx.com/t5/General-Technical-Discussion/Configuring-spartan-6-using-mcu-and-spi-fla ...

  5. Upgrading Directly from MySQL 5.0 to 5.7 using an ‘In Place’ Upgrade

    http://mysqlserverteam.com/upgrading-directly-from-mysql-5-0-to-5-7-using-an-in-place-upgrade/

  6. 用 C# 做人脸检测(基于EmguCV)

    c#datagridmatlab人脸识别图像处理path 下载源码 准备工作(必须) 下载  EmguCV 傻瓜安装后,把 bin 目录添加到环境变量里去,比如安装在 X:\EmguCV\ 目录下,就 ...

  7. MySQL在windows系统的安装

    原文:https://blog.csdn.net/wokaowokaowokao12345/article/details/76736152 MySQL在windows系统的安装 原创 2017年08 ...

  8. 理解JavaScript中的事件流

    原文地址:http://my.oschina.net/sevenhdu/blog/332014 目录[-] 事件冒泡 事件捕获 DOM事件流 当浏览器发展到第四代时(IE4和Netscape Comm ...

  9. EatCam Webcam Recorder Pro

    EatCam Webcam Recorder Pro Webcam Recorder records webcams to AVI, FLV, WMV files and watch them whe ...

  10. Ubuntu删除文件夹的命令

    1. 删除文件夹的内容包括文件夹: rm -rf 文件夹的名字       (-r 是 循环的意思, f是不询问的意思) 2 .删除文件夹的内容不包括文件夹: rm -rf  文件夹的名字/*     ...